限定检索结果

检索条件"机构=福建师范大学计算机与网络空间安全学院福建省网络安全与密码技术重点实验室"
24 条 记 录,以下是11-20 订阅
视图:
排序:
支持多数不规则用户的隐私保护联邦学习框架
收藏 引用
网络与信息安全学报》2022年 第1期8卷 139-150页
作者:陈前昕 毕仁万 林劼 金彪 熊金波福建师范大学计算机与网络空间安全学院福建福州350117 福建师范大学福建省网络安全与密码技术重点实验室福建福州350007 
针对联邦学习存在处理大多数不规则用户易引起聚合效率降低,以及采用明文通信导致参数隐私泄露的问题,基于设计的安全除法协议构建针对不规则用户鲁棒的隐私保护联邦学习框架。该框架通过将模型相关计算外包给两台边缘服务器以减小采用...
来源:详细信息评论
基于软件防护扩展的车联网路况监测安全数据处理框架
收藏 引用
计算机应用》2023年 第6期43卷 1870-1877页
作者:冯睿琪 王雷蕾 林翔 熊金波福建师范大学计算机与网络空间安全学院福州350117 福建省网络安全与密码技术重点实验室(福建师范大学)福州350007 
车联网(IoV)路况监测需要对用户隐私数据进行传输、存储与分析等处理,因此保障隐私数据安全尤为重要,然而传统的安全解决方案难以同时保障实时计算与数据安全。针对上述问题,设计了两个初始化协议与一个定期报告协议等安全协议,并构建...
来源:详细信息评论
支持即时属性间接撤销和用户追踪的CP-ABE方案
收藏 引用
《小型微型计算机系统》2024年 第6期45卷 1521-1528页
作者:张小梅 陈建伟 谢金宏 王姝妤福建师范大学计算机与网络空间安全学院福州350117 福建师范大学福建省网络安全与密码技术重点实验室福州350117 
针对传统密文策略的属性基加密(CP-ABE)方案中存在非即时的属性撤销以及不可靠的恶意用户追踪问题,提出了一种支持高效的属性间接撤销和白盒追踪的细粒度CP-ABE方案.首先,以有序二元决策图作为访问控制结构,基于椭圆曲线加密算法设计密...
来源:详细信息评论
SM2密码算法密钥渗漏分析
收藏 引用
密码学报》2021年 第4期8卷 684-698页
作者:黄欣沂 陈荣茂 王毅 邢倩倩福建师范大学计算机与网络空间安全学院福州350117 福建师范大学福建省网络安全与密码技术重点实验室福州350117 国防科技大学计算机学院长沙410073 
2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜...
来源:详细信息评论
国密SM9数字签名和密钥封装算法的安全性分析
收藏 引用
《中国科学:信息科学》2021年 第11期51卷 1900-1913页
作者:赖建昌 黄欣沂 何德彪 伍玮福建师范大学计算机与网络空间安全学院福建省网络安全与密码技术重点实验室福州350117 武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室武汉430072 福建师范大学数学与统计学院福建省应用数学中心福州350117 
安全性分析为密码方案的安全性提供重要依据和有力保障.我国自主设计的商用标识密码SM9已成为国家标准,其中,SM9数字签名算法和加密算法已成为ISO/IEC国际标准.然而,现有关于SM9标识密码算法安全性分析的公开发表研究成果较少.Cheng在In...
来源:详细信息评论
基于编码的数字签名综述
收藏 引用
网络与信息安全学报》2021年 第4期7卷 1-17页
作者:宋永成 黄欣沂 伍玮 陈海霞福建师范大学计算机与网络空间安全学院福建省网络安全与密码技术重点实验室福建福州350117 密码科学技术国家重点实验室北京100878 福建师范大学数学与统计学院福建福州350117 
量子计算理论和实践的快速发展导致基于传统数论困难问题的密码安全性存在很大不确定性。编码困难问题是公认的NP完全问题,求解复杂度呈指数级增长,且目前未发现量子计算对基于编码密码算法的威胁。因此,基于编码的密码算法有望抵抗量...
来源:详细信息评论
支持隐私保护训练的高效同态神经网络
收藏 引用
计算机应用》2022年 第12期42卷 3792-3800页
作者:钟洋 毕仁万 颜西山 应作斌 熊金波福建师范大学计算机与网络空间安全学院福州350117 福建省网络安全与密码技术重点实验室(福建师范大学)福州350007 澳门城市大学数据科学学院中国澳门999078 
针对基于同态加密的隐私保护神经网络中存在的计算效率低和精度不足问题,提出一种三方协作下支持隐私保护训练的高效同态神经网络(HNN)。首先,为降低同态加密中密文乘密文运算产生的计算开销,结合秘密共享思想设计了一种安全快速的乘法...
来源:详细信息评论
基于格的可截取签名方案
收藏 引用
密码学报》2022年 第4期9卷 767-778页
作者:赵勇 杨少军 张福泰 黄欣沂福建师范大学计算机与网络空间安全学院福州350117 福建师范大学数学与统计学院福州350117 福建师范大学福建省网络安全与密码技术重点实验室福州350007 密码科学技术国家重点实验室北京100878 香港科技大学(广州)信息枢纽人工智能学域广州511455 
可截取签名是一类具有特殊功能的数字签名,允许签名持有人在不与签名人交互的情况下删除已签名数据中的敏感数据块,并为截取后的数据生成有效的签名.自2001年提出以来,可截取签名一直是应用密码学领域的研究热点之一,但目前还没有可以...
来源:详细信息评论
社会网络中基于路径的社团划分方法
收藏 引用
福建师范大学学报(自然科学版)》2023年 第2期39卷 35-40页
作者:张欣欣 许力 周赵斌福建师范大学计算机与网络空间安全学院福建师范大学福建省网络安全与密码技术重点实验室福建福州350117 
针对社会网络中用户信息时的传播路径,提出一种社会网络中基于路径的社团划分方法.首先,采用边介数中心性来进行社团划分,接着设计了一种基于重要路径的社团更新方法来解决初步划分社团之后的碎片问题,最后针对信息传播中用户态度发生...
来源:详细信息评论
权衡隐私和可用性的个性化APP授权建议
收藏 引用
福建师范大学学报(自然科学版)》2021年 第6期37卷 22-27,45页
作者:张娇美 叶阿勇 金俊林 张桢萍福建师范大学计算机与网络空间安全学院福建福州350117 福建省网络安全与密码技术重点实验室福建福州350117 
针对终端设备中各类应用程序,在用户"不知情"的情况下,过度索权及过度访问数据,造成授权和服务不等价的现象,综合考虑用户隐私偏好、权限的合理性和对数据的访问频率对应用程序的隐私风险进行量化,并通过应用程序功能与运行...
来源:详细信息评论
聚类工具 回到顶部